Informace o bezpečnostním obsahu iOS 18.4 a iPadOS 18.4
Tento dokument popisuje bezpečnostní obsah iOS 18.4 a iPadOS 18.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 18.4 a iPadOS 18.4
Vydáno 31. března 2025
Accessibility
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24202: Zhongcheng Li z týmu IES Red Team společnosti ByteDance
Accounts
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Citlivá data v klíčence mohou být přístupná ze zálohy iOS.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datům.
CVE-2025-24221: Lehan Dilusha (@zafer) a anonymní výzkumník
Záznam aktualizován 28. května 2025
AirDrop
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst metadata libovolného souboru.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24097: Ron Masas z BREAKPOINT.SH
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2025-24271: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24270: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31202: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24252: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-24206: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-30445: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
Audio
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit obejít ASLR.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 29. července 2025
Audio
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Audio
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Authentication Services
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30430: Dominik Rath
Authentication Services
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivému webu se může podařit získat přihlašovací údaje WebAuthn z jiného webu se stejnou registrovatelnou příponou.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
CVE-2025-24180: Martin Kreichgauer z týmu Google Chrome
BiometricKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Záznam aktualizován 28. května 2025
Calendar
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreGraphics
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31196: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 28. května 2025
CoreMedia
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia Playback
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft a anonymní výzkumník
CoreText
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24182: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreUtils
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-31203: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
curl
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-9681
DiskArbitration
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Focus
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30439: Andr.Ess
Focus
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2025-30447: LFY@secsys z Univerzity Fu-tan
Handoff
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.
CVE-2025-30463: mzzzz__
ImageIO
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Parsování obrázku může vést k odhalení uživatelských informací.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
IOGPUFamily
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24257: Wang Yu z Cyberservalu
Journal
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k útoku skriptováním mezi weby.
Popis: Problém byl vyřešen vylepšením sanitizace vstupů.
CVE-2025-30434: Muhammad Zaid Ghifari (Mr.ZheeV) a Kalimantan Utara
Kernel
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-48958
libnetcore
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24194: anonymní výzkumník
libxml2
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24178: anonymní výzkumník
libxpc
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-31182: Alex Radocea a Dave G. ze společnosti Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)
libxpc
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24238: anonymní výzkumník
Logging
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft, Alexia Wilson ze společnosti Microsoft, Christine Fossaceca ze společnosti Microsoft
Záznam přidán 28. května 2025
Maps
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2025-30470: LFY@secsys z Univerzity Fu-tan
MobileLockdown
K dispozici: 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 4. generace a novější, iPad 10. generace a novější a iPad mini 6. generace a novější
Dopad: Útočníkovi s USB-C připojením k odemčenému zařízení se může podařit programaticky získat přístup k fotkám.
Popis: Problém byl vyřešen vylepšením ověření.
CVE-2025-24193: Florian Draschbacher
NetworkExtension
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-30426: Jimmy
Photos
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30428: Jax Reissner
Photos
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Osobě s fyzickým přístupem k iOS zařízení se může podařit dostat se ze zamčené obrazovky k fotkám.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30469: Dalibor Milanovic
Power Services
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Web může být schopen obejít zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Záznam přidán 28. května 2025
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30467: @RenwaX23
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Webové stránce se může podařit získat přístup k uživatelovým citlivým údajům bez jeho svolení.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-31192: Jaydev Ahire
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Může být nesprávně přidružen původ stahování.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox Profiles
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit přečíst trvalý identifikátor zařízení.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-24220: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam přidán 12. května 2025
Security
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington
Share Sheet
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30433: Andrew James Gonzalez
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit použít Siri k povolení automatického přijímání hovorů.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-30436: Abhay Kailasia (@abhay_kailasia) ze společnosti C-DAC Thiruvananthapuram India, Chi Yuan Chang ze společnosti ZUSO ART a taikosoup
Záznam přidán 12. května 2025
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security
Web Extensions
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může získat neoprávněný přístup k místní síti.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Návštěva webu může vést k úniku citlivých dat.
Popis: Problém s importem skriptů byl vyřešen vylepšením izolace.
CVE-2025-24192: Vsevolod Kokorin (Slonser) ze společnosti Solidlab
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong a anonymní výzkumník
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z týmu ParagonERP
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) a anonymní výzkumník
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Načtení škodlivého prvku iframe může vést k útoku skriptováním mezi weby.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
WebKit Bugzilla: 286381
CVE-2025-24208: Muhammad Zaid Ghifari (Mr.ZheeV) a Kalimantan Utara
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 286580
CVE-2025-30425: anonymní výzkumník
Další poděkování
Accessibility
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology Bhopal v Indii, Andr.Ess, Richard Hyunho Im (@richeeta) s routezero.security, shane gallagher.
Accounts
Poděkování za pomoc zaslouží Bohdan Stasiuk (@bohdan_stasiuk).
Apple Account
Poděkování za pomoc zaslouží Byron Fecho.
FaceTime
Poděkování za pomoc zaslouží Anonymous, Dohyun Lee (@l33d0hyun) z USELab, Korea University a Youngho Choi z CEL, Korea University a Geumhwan Cho z USELab, Korea University.
Find My
Poděkování za pomoc zaslouží 神罚(@Pwnrin).
Foundation
Poděkování za pomoc si zaslouží Jann Horn z týmu Google Project Zero.
Handoff
Poděkování za pomoc zaslouží Kirin a FlowerCode.
HearingCore
Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan.
Home
Poděkování za pomoc zaslouží Hasan Sheet.
ImageIO
Poděkování za pomoc zaslouží D4m0n.
Poděkování za pomoc zaslouží Doria Tang, Ka Lok Wu, prof. Sze Yiu Chau z Čínské univerzity v Hongkongu, K宝 a LFY@secsys z Univerzity Fu-tan.
Messages
Poděkování za pomoc zaslouží parkminchan z Korejské univerzity.
Notes
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii.
Passwords
Poděkování za pomoc zaslouží Stephan Davidson, Tim van Dijen ze společnosti SimpleSAMLphp.
Photos
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z LNCT Bhopal a C-DAC Thiruvananthapuram India, Abhishek Kanaujia, Bistrit Dahal, Dalibor Milanovic, Himanshu Bharti, Srijan Poudel.
Photos Storage
Poděkování za pomoc zaslouží Ahmed Mahrous, Bistrit Dahal, Finley Drewery, Henning Petersen, J T, Nilesh Mourya, Pradip Bhattarai, Pranav Bantawa a Pranay Bantawa, Sai Tarun Aili, Stephen J Lalremruata, Вячеслав Погорелов a anonymní výzkumník.
Záznam aktualizován 28. května 2025
Safari
Poděkování za pomoc zaslouží George Bafaloukas (george.bafaloukas@pingidentity.com) a Shri Hunashikatti (sshpro9@gmail.com).
Safari Extensions
Poděkování za pomoc zaslouží Alisha Ukani, Pete Snyder, Alex C. Snoeren.
Safari Private Browsing
Poděkování za pomoc zaslouží Charlie Robinson.
Sandbox Profiles
Poděkování za pomoc zaslouží Benjamin Hornbeck.
SceneKit
Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. nat. z Korejské univerzity.
Screen Time
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii.
Security
Poděkování za pomoc zaslouží Kevin Jones (GitHub).
Settings
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z C-DAC Thiruvananthapuram India, Joaquin Ruano Campos, Lucas Monteiro.
Shortcuts
Poděkování za pomoc zaslouží Chi Yuan Chang ze ZUSO ART a taikosoup a dále anonymní výzkumník.
Siri
Poděkování za pomoc zaslouží Lyutoon.
srd_tools
Poděkování za pomoc zaslouží Joshua van Rijswijk, Micheal ogaga, hitarth shah.
Status Bar
Poděkování za pomoc zaslouží J T, Richard Hyunho Im (@r1cheeta), Suraj Sawant.
Translations
Poděkování za pomoc zaslouží K宝(@Pwnrin).
Wallet
Poděkování za pomoc zaslouží Aqib Imran.
WebKit
Poděkování za pomoc zaslouží Gary Kwong, Jesse Stolwijk, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) z VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z VXRL., Xiangwei Zhang z Tencent Security YUNDING LAB, 냥냥, a anonymní výzkumník.
Writing Tools
Poděkování za pomoc zaslouží Richard Hyunho Im (@richeeta) ze společnosti Route Zero Security.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.